Endre søk
Begrens søket
1 - 28 of 28
RefereraExporteraLink til resultatlisten
Permanent link
Referera
Referensformat
  • apa
  • harvard1
  • ieee
  • modern-language-association-8th-edition
  • vancouver
  • Annet format
Fler format
Språk
  • de-DE
  • en-GB
  • en-US
  • fi-FI
  • nn-NO
  • nn-NB
  • sv-SE
  • Annet språk
Fler språk
Utmatningsformat
  • html
  • text
  • asciidoc
  • rtf
Treff pr side
  • 5
  • 10
  • 20
  • 50
  • 100
  • 250
Sortering
  • Standard (Relevans)
  • Forfatter A-Ø
  • Forfatter Ø-A
  • Tittel A-Ø
  • Tittel Ø-A
  • Type publikasjon A-Ø
  • Type publikasjon Ø-A
  • Eldste først
  • Nyeste først
  • Skapad (Eldste først)
  • Skapad (Nyeste først)
  • Senast uppdaterad (Eldste først)
  • Senast uppdaterad (Nyeste først)
  • Disputationsdatum (tidligste først)
  • Disputationsdatum (siste først)
  • Standard (Relevans)
  • Forfatter A-Ø
  • Forfatter Ø-A
  • Tittel A-Ø
  • Tittel Ø-A
  • Type publikasjon A-Ø
  • Type publikasjon Ø-A
  • Eldste først
  • Nyeste først
  • Skapad (Eldste først)
  • Skapad (Nyeste først)
  • Senast uppdaterad (Eldste først)
  • Senast uppdaterad (Nyeste først)
  • Disputationsdatum (tidligste først)
  • Disputationsdatum (siste først)
Merk
Maxantalet träffar du kan exportera från sökgränssnittet är 250. Vid större uttag använd dig av utsökningar.
  • 1.
    Fischer Hübner, Simone
    et al.
    Karlstads universitet, Fakulteten för ekonomi, kommunikation och IT, Avdelningen för datavetenskap. Karlstads universitet, Fakulteten för ekonomi, kommunikation och IT, Centrum för HumanIT.
    Hedbom, Hans
    Karlstads universitet, Fakulteten för ekonomi, kommunikation och IT, Avdelningen för datavetenskap. Karlstads universitet, Fakulteten för ekonomi, kommunikation och IT, Centrum för HumanIT.
    A Holistic Privacy Framework for RFID Applications: FIDIS EU Project Deliverable D12.32007Rapport (Fagfellevurdert)
  • 2.
    Fischer Hübner, Simone
    et al.
    Karlstads universitet, Fakulteten för ekonomi, kommunikation och IT, Avdelningen för datavetenskap. Karlstads universitet, Fakulteten för ekonomi, kommunikation och IT, Centrum för HumanIT.
    Hedbom, Hans
    Karlstads universitet, Fakulteten för ekonomi, kommunikation och IT, Avdelningen för datavetenskap. Karlstads universitet, Fakulteten för ekonomi, kommunikation och IT, Centrum för HumanIT.
    Benefits of Privacy-Enhancing Identity Management2008Inngår i: Asia-Pacific Business Review, ISSN 0973-2470, Vol. 4, nr 4, s. 36-52Artikkel i tidsskrift (Fagfellevurdert)
    Abstract [en]

    Privacy-enhancing identity management systems allow users to act securely in the information society while keeping sovereignty over their personal spheres. This paper elaborates the benefits that privacy-enhancing identity management can provide for both end users and services sides. These benefits include increased privacy protection for end users and enhanced trust relations between users and services sides. The PRIME system developed within the EU project PRIME (Privacy and Identity Management for Europe) and a PRIME-enable e-shopping application scenario are used to illustrate these benefits. Besides, also potential business drivers for services sides to deploy privacy-enhancing identity management systems are discussed.

  • 3.
    Fischer Hübner, Simone
    et al.
    Karlstads universitet, Fakulteten för ekonomi, kommunikation och IT, Avdelningen för datavetenskap. Karlstads universitet, Fakulteten för ekonomi, kommunikation och IT, Centrum för HumanIT.
    Hedbom, Hans
    Karlstads universitet, Fakulteten för ekonomi, kommunikation och IT, Avdelningen för datavetenskap. Karlstads universitet, Fakulteten för ekonomi, kommunikation och IT, Centrum för HumanIT.
    PRIME Framework V32008Rapport (Fagfellevurdert)
  • 4.
    Fischer Hübner, Simone
    et al.
    Karlstads universitet, Fakulteten för ekonomi, kommunikation och IT, Avdelningen för datavetenskap. Karlstads universitet, Fakulteten för ekonomi, kommunikation och IT, Centrum för HumanIT.
    Hedbom, Hans
    Karlstads universitet, Fakulteten för ekonomi, kommunikation och IT, Avdelningen för datavetenskap. Karlstads universitet, Fakulteten för ekonomi, kommunikation och IT, Centrum för HumanIT.
    RFID: Radio Frequency Identification2009Inngår i: The Future of Identity in the Information Society: Challenges and Opportunities. Chapter 4: High-Tech ID and Emerging Technologies / [ed] K. Rannenberg; D. Royer; André Deuker. Chapter 4 edited by Martin Meints and Mark Gasson, Heidelberg: Springer , 2009Kapittel i bok, del av antologi (Fagfellevurdert)
  • 5.
    Fischer Hübner, Simone
    et al.
    Karlstads universitet, Fakulteten för ekonomi, kommunikation och IT, Avdelningen för datavetenskap. Karlstads universitet, Fakulteten för ekonomi, kommunikation och IT, Centrum för HumanIT.
    Hedbom, Hans
    Karlstads universitet, Fakulteten för ekonomi, kommunikation och IT, Avdelningen för datavetenskap. Karlstads universitet, Fakulteten för ekonomi, kommunikation och IT, Centrum för HumanIT.
    Hansen, Marit
    Technik fuer mehr Transparenz2010Inngår i: digma - Zeitschrift für Datenrecht und Informationssicherheit, ISSN 1424-9944, Vol. 10, nr 1, s. 34-37Artikkel i tidsskrift (Fagfellevurdert)
  • 6.
    Fischer-Hübner, Simone
    et al.
    Karlstads universitet, Fakulteten för ekonomi, kommunikation och IT, Avdelningen för datavetenskap. Karlstads universitet, Fakulteten för ekonomi, kommunikation och IT, Centrum för HumanIT.
    Hedbom, Hans
    Karlstads universitet, Fakulteten för ekonomi, kommunikation och IT, Avdelningen för datavetenskap. Karlstads universitet, Fakulteten för ekonomi, kommunikation och IT, Centrum för HumanIT.
    Wästlund, Erik
    Karlstads universitet, Fakulteten för ekonomi, kommunikation och IT, Avdelningen för psykologi. Karlstads universitet, Fakulteten för ekonomi, kommunikation och IT, Centrum för HumanIT. Karlstads universitet, Fakulteten för ekonomi, kommunikation och IT, Centrum för tjänsteforskning.
    Trust and Assurance HCI2011Inngår i: Privacy and Identity Management for Life / [ed] Jan Camenisch, Simone Fischer-Hübner, Kai Rannenberg, Berlin: Springer Berlin/Heidelberg, 2011, s. 245-260Kapittel i bok, del av antologi (Fagfellevurdert)
  • 7.
    Hedbom, Hans
    Karlstads universitet, Fakulteten för ekonomi, kommunikation och IT, Avdelningen för datavetenskap. Karlstads universitet, Fakulteten för ekonomi, kommunikation och IT, Centrum för HumanIT.
    A Survey of Transparency Tools for Enhancing Privacy2008Konferansepaper (Fagfellevurdert)
  • 8.
    Hedbom, Hans
    Karlstads universitet, Fakulteten för ekonomi, kommunikation och IT, Avdelningen för datavetenskap. Karlstads universitet, Fakulteten för ekonomi, kommunikation och IT, Centrum för HumanIT.
    A Survey on Transparency Tools for Enhancing Privacy2009Inngår i: The Future of Identity in the Information Socitety. 4th IFIP WG9.2, 9.6/11.6 11.7/FIDIS International Summer School Brno, Czech Republic, September 2008, Revised Selected Papers / [ed] Vashek Matyas, Simone Fischer-Hübner, Daniel Cvrcek, Peter Svenda, Springer , 2009, s. 67-82Kapittel i bok, del av antologi (Fagfellevurdert)
  • 9.
    Hedbom, Hans
    Karlstads universitet, Fakulteten för ekonomi, kommunikation och IT, Avdelningen för datavetenskap. Karlstads universitet, Fakulteten för ekonomi, kommunikation och IT, Centrum för HumanIT.
    On the Self-Protection of Firewalls and Distributed Intrusion Detection Systems2001Rapport (Fagfellevurdert)
    Abstract [en]

    Distributed computing is performed by allowing a possibly large number of interconnected

    entities to process distributed information. The complexity of these systems

    increases the risk of exposing information to unauthorized parties and opens up the possibility

    of new threats and new vulnerabilities. Thus, the security of the systems cannot be

    provided by the local computer, but is dependent on the security of all the computers and

    communication channels involved. In order to counter these new threats, security extensions,

    such as firewalls and intrusion detection systems, are often added to the system.

    However, to be more effective the extensions need to reflect the structure of the system

    they should protect, i.e. they must cooperate or wherever appropriate be distributed themselves.

    One aspect which is often neglected in this context is that the introduction of security

    extensions may in itself introduce new vulnerabilities. This comes from the fact that

    the extensions rely on sensitive information in order to work properly. Another aspect is

    that commonly used operating systems do not provide a trustworthy platform for the security extensions, so the security can not be based on the security of the underlying system.

    One way to solve this problem is to let the extension take care of its own protection, i.e. provide self-protection. This thesis addresses the self-protection problem and discusses the avoidance of the risks and dangers associated with the use of security extensions. One specific issue of self-protection is studied in particular, namely that of protecting the detection policy of a distributed intrusion detection system. A protection method using one-way functions is proposed.

  • 10.
    Hedbom, Hans
    et al.
    Karlstads universitet, Fakulteten för ekonomi, kommunikation och IT, Avdelningen för datavetenskap. Karlstads universitet, Fakulteten för ekonomi, kommunikation och IT, Centrum för HumanIT.
    van Alsenoy, Brendan
    FIDIS D19.3 Standardisation report2009Rapport (Annet vitenskapelig)
  • 11.
    Hedbom, Hans
    et al.
    Karlstads universitet, Fakulteten för ekonomi, kommunikation och IT, Avdelningen för datavetenskap. Karlstads universitet, Fakulteten för ekonomi, kommunikation och IT, Centrum för HumanIT.
    Kvarnström, H.
    Jonsson, E.
    Security Implications of Distributed Instrusion Detection Architectures1999Konferansepaper (Fagfellevurdert)
  • 12.
    Hedbom, Hans
    et al.
    Karlstads universitet, Fakulteten för ekonomi, kommunikation och IT, Avdelningen för datavetenskap. Karlstads universitet, Fakulteten för ekonomi, kommunikation och IT, Centrum för HumanIT.
    Kvarnström, Håkan
    Jonsson, Erland
    Protecting Stateless Security Policies using One-Way Functions2001Rapport (Fagfellevurdert)
    Abstract [en]

    This paper addresses the problem of protecting security-related information in security extensions, e.g. the detection policy in an Intrusion Detection System (IDS) or the filtering policy in a firewall. Knowledge of the security policy would potentially facilitate the penetration

    of an intruder into the target system, the short-circuiting of a firewall or the circumvention of the IDSs detection mechanisms. To avoid this risk we suggest that the

    policy be protected using one-way functions and the paper suggests a scheme for protecting stateless policies. A stateless policy is a policy that takes only the current event into consideration when decisions are made and not the preceding chain of events. Thus, the

    process of comparing events towards the policy, i.e. making decisions, can be done in much the same way that passwords are hashed and compared in UNIX systems. However, one important distinction is that security policies contain a certain variability that must be

    managed, and a method for this is discussed. Finally, we discuss an automated tool for compiling a policy into a protected policy.

  • 13.
    Hedbom, Hans
    et al.
    Karlstads universitet, Fakulteten för ekonomi, kommunikation och IT, Avdelningen för datavetenskap. Karlstads universitet, Fakulteten för ekonomi, kommunikation och IT, Centrum för HumanIT.
    Lindskog, Stefan
    Karlstads universitet, Fakulteten för ekonomi, kommunikation och IT, Avdelningen för datavetenskap. Karlstads universitet, Fakulteten för ekonomi, kommunikation och IT, Centrum för HumanIT.
    Axelsson, Stefan
    Jonsson, Erland
    A Comparison of the Security of Windows NT and UNIX1998Inngår i: / [ed] Svein J. Knapskog and Tønnes Brekne, Trondheim, Norway, 1998Konferansepaper (Fagfellevurdert)
    Abstract [en]

    This paper presents a brief comparison of two operating systems, Windows NT and UNIX. The comparison covers two different aspects. First, we compare the main security features of the two operating systems and then we make a comparison of a selection of vulnerabilities most of which we know have been used for making real intrusions. We found that Windows NT has slightly more rigorous security features than standard UNIX but the two systems display similar vulnerabilities. The conclusion is that there are no significant differences in the real level of security between these systems

  • 14.
    Hedbom, Hans
    et al.
    Karlstads universitet, Fakulteten för ekonomi, kommunikation och IT, Avdelningen för datavetenskap. Karlstads universitet, Fakulteten för ekonomi, kommunikation och IT, Centrum för HumanIT.
    Lindskog, Stefan
    Karlstads universitet, Fakulteten för ekonomi, kommunikation och IT, Avdelningen för datavetenskap. Karlstads universitet, Fakulteten för ekonomi, kommunikation och IT, Centrum för HumanIT.
    Axelsson, Stefan
    Jonsson, Erland
    Analysis of the Security of Windows NT1998Rapport (Fagfellevurdert)
    Abstract [en]

    This paper presents an analysis of the security in Windows NT 4.0, working in both stand-alone and networking mode. The objective of the work was to find out how secure this operating system actually is. A technical overview of the system, and in particular its security features is given. The system security was analyzed and practical intrusion attempts were made in order to verify vulnerabilities or to find new ones. All vulnerabilities are described in detail and classified according to a classification scheme. A comparison to commonly known UNIX weaknesses was made. It revealed generic similarities between the two systems to a surprisingly high degree. Finally a number of recommendations are given. The paper concludes that there are ample opportunities to improve the security of Windows NT. We have reason to believe that it is probably not higher than that of UNIX

  • 15.
    Hedbom, Hans
    et al.
    Karlstads universitet, Fakulteten för ekonomi, kommunikation och IT, Avdelningen för datavetenskap. Karlstads universitet, Fakulteten för ekonomi, kommunikation och IT, Centrum för HumanIT.
    Lindskog, Stefan
    Karlstads universitet, Fakulteten för ekonomi, kommunikation och IT, Avdelningen för datavetenskap. Karlstads universitet, Fakulteten för ekonomi, kommunikation och IT, Centrum för HumanIT.
    Jonsson, Erland
    A Preliminary Evaluation of the Security of a Non-Distributed Version of Windows NT1997Inngår i: / [ed] Arto Karila and Timo Aalto, Espoo, Finland, 1997Konferansepaper (Fagfellevurdert)
    Abstract [en]

    In this paper we present a preliminary evaluation of the security of a non-distributed version of Windows NT. The objectives of the work are twofold: first, to learn more about the security system; and, second, to find out how secure the system actually is. Thus the architecture and security mechanisms of Windows NT have been studied. Furthermore, the paper contains a few examples of successful intrusions on the target system, which was a standard personal computer with Windows NT Workstation 3.51 and one with NT Workstation 4.0, both working in a stand-alone mode. We have also found some evidence that other, more severe security flaws exist in the system

  • 16.
    Hedbom, Hans
    et al.
    Karlstads universitet, Fakulteten för ekonomi, kommunikation och IT, Avdelningen för datavetenskap. Karlstads universitet, Fakulteten för ekonomi, kommunikation och IT, Centrum för HumanIT.
    Lindskog, Stefan
    Karlstads universitet, Fakulteten för ekonomi, kommunikation och IT, Avdelningen för datavetenskap. Karlstads universitet, Fakulteten för ekonomi, kommunikation och IT, Centrum för HumanIT.
    Jonsson, Erland
    A Security Evaluation of a Non-Distributed Version of Windows NT1997Rapport (Fagfellevurdert)
    Abstract [en]

    In this paper we present an evaluation of the security in Windows NT. The objectives of the work are twofold: first, to learn more about the security system; and, second, to find out how secure the system actually is. To investigate the latter, the authors, have adopted the role of attackers. This paper contains results from several attempts to violate the security of Windows NT. In some cases, the attempts were successful, meaning that we gained access to information or resources that should be protected. The target systems were standard personal computers with Windows NT Workstation 3.51 and Windows NT Workstation 4.0 respectively, both working in stand-alone mode

  • 17.
    Hedbom, Hans
    et al.
    Karlstads universitet, Fakulteten för ekonomi, kommunikation och IT, Avdelningen för datavetenskap. Karlstads universitet, Fakulteten för ekonomi, kommunikation och IT, Centrum för HumanIT.
    Lindskog, Stefan
    Karlstads universitet, Fakulteten för ekonomi, kommunikation och IT, Avdelningen för datavetenskap. Karlstads universitet, Fakulteten för ekonomi, kommunikation och IT, Centrum för HumanIT.
    Jonsson, Erland
    Risks and Dangers of Security Extensions2001Konferansepaper (Fagfellevurdert)
    Abstract [en]

    Securing computer systems is an increasing concern as more and more systems are connected together in large networks. Traditional operating system based protection mechanisms have failed to fully meet the demands of this new situation. To overcome some of the shortcomings of these mechanisms new types have been developed with the intention to stop or reduce the impact of the new threats. We would like to call these new mechanisms security extensions, since they are not usually part of the core operating system. However, security extensions often contain sensitive and vital information that also needs to be secured. Usually they are dependent on the security mechanisms of the operating system for their own protection, i.e., they are dependent on the security of a mechanism whose insecurity they are supposed to patch. This is clearly an undesirable situation. We thus argue that security extensions actually add risks and vulnerabilities to the system when the underlying system is insecure or when they are not capable of handling their own security by themselves. In this paper, we discuss and analyze possible vulnerabilities in three types of security extensions, i.e., anti-malware software, firewalls, and intrusion detection systems. We also introduce a crude classification scheme for the different types of risks that the security extensions discussed add to the system.

  • 18.
    Hedbom, Hans
    et al.
    Karlstads universitet, Fakulteten för ekonomi, kommunikation och IT, Avdelningen för datavetenskap. Karlstads universitet, Fakulteten för ekonomi, kommunikation och IT, Centrum för HumanIT.
    Pulls, Tobias
    Karlstads universitet, Fakulteten för ekonomi, kommunikation och IT, Avdelningen för datavetenskap.
    Unlinking Database Entries: Implementation Issues in Privacy Preserving Secure Logging2010Konferansepaper (Fagfellevurdert)
    Abstract [en]

    This paper discusses implementation issues related to using relational databases as storage when implementing privacy preserving secure logs. In these types of logs it is important to keep the unlinkability properties of log entries intact when the entries are stored. We briefly describe the concept of privacy preserving secure logging and give the rational for it. The problems of using relational database systems as storage is discussed and we suggest three solutions to the problem. Two of the solutions are analyzed and compared and we show that at least one of the solutions is feasible in a real live setting and that the added overhead of the solution is very small.

  • 19.
    Hedbom, Hans
    et al.
    Karlstads universitet, Fakulteten för ekonomi, kommunikation och IT, Avdelningen för datavetenskap. Karlstads universitet, Fakulteten för ekonomi, kommunikation och IT, Centrum för HumanIT.
    Pulls, Tobias
    Karlstads universitet, Fakulteten för ekonomi, kommunikation och IT, Avdelningen för datavetenskap.
    Hansen, Marit
    Unabhangiges Landeszentrum Datenschutz Schleswig, D-24103 Kiel, Germany..
    Transparency Tools2011Inngår i: Privacy and identity management for life / [ed] Jan Camenisch, Simone Fischer-Hübner, Kai Rannenberg, Berlin, Heidelberg: Springer Berlin/Heidelberg, 2011, 1, s. 135-143Kapittel i bok, del av antologi (Fagfellevurdert)
    Abstract [en]

    The increasing spread of personal information on the Internet calls for new tools and paradigm to complement the concealment and protection paradigms. One such suggested paradigm is transparency and the associated transparency enhancing tools, making it possible for Data Subjects to track an examine how there data have been used, where it originates and what personal data about them that Data Controllers have stored. One such tool needed in order to track events related to personal data is a log system. Such a log system must be constructed in such a way that it does not introduce new privacy problems. This chapter describes such a log system that we call a privacy preserving secure log. It outlines the requirements for the system and describes and specifies a privacy preserving log system that has been developed and implemented within the Prime Life project.

  • 20.
    Hedbom, Hans
    et al.
    Karlstads universitet, Fakulteten för ekonomi, kommunikation och IT, Avdelningen för datavetenskap.
    Pulls, Tobias
    Karlstads universitet, Fakulteten för ekonomi, kommunikation och IT, Avdelningen för datavetenskap.
    Hjartquist, Peter
    Karlstads universitet, Fakulteten för ekonomi, kommunikation och IT, Avdelningen för datavetenskap.
    Lavén, Andreas
    Karlstads universitet, Fakulteten för ekonomi, kommunikation och IT, Avdelningen för datavetenskap.
    Adding Secure Transparency Logging to the PRIME Core2010Inngår i: PRIVACY AND IDENTITY MANAGEMENT FOR LIFE, 2010, s. 299-314Konferansepaper (Fagfellevurdert)
    Abstract [en]

    This paper presents a secure privacy preserving log. These types of logs are useful (if not necessary) when constructing transparency services for privacy enhancement. The solution builds on and extends previous work within the area and tries to address the shortcomings of previous solutions regarding privacy issues.

  • 21.
    Hedbom, Hans
    et al.
    Karlstads universitet, Fakulteten för ekonomi, kommunikation och IT, Avdelningen för datavetenskap.
    Schallaboeck, Jan
    Germany.
    Wenning, Rigo
    World Wide Web Consortium W3C, F-06902 Sophia Antipolis, France..
    Hansen, Marit
    Unabhangiges Landeszentrum Datenschutz Schleswig, D-24103 Kiel, Germany..
    Contributions to Standardisation2011Inngår i: PRIVACY AND IDENTITY MANAGEMENT FOR LIFE / [ed] Camenisch, J; FischerHubner, S; Rannenberg, K, Springer Berlin/Heidelberg, 2011, 1, s. 479-492Kapittel i bok, del av antologi (Fagfellevurdert)
  • 22. Kvarnström, Håkan
    et al.
    Hedbom, Hans
    Karlstads universitet, Fakulteten för ekonomi, kommunikation och IT, Avdelningen för datavetenskap. Karlstads universitet, Fakulteten för ekonomi, kommunikation och IT, Centrum för HumanIT.
    Jonsson, Erland
    Protecting Security Policies in Ubiquitous Environments Using One-Way Functions2003Konferansepaper (Fagfellevurdert)
  • 23. Kvarnström, Håkan
    et al.
    Hedbom, Hans
    Karlstads universitet, Fakulteten för ekonomi, kommunikation och IT, Avdelningen för datavetenskap. Karlstads universitet, Fakulteten för ekonomi, kommunikation och IT, Centrum för HumanIT.
    Jonsson, Erland
    Protecting Stateful Security Policies Using One-Way Functions2004Konferansepaper (Fagfellevurdert)
  • 24.
    Lindskog, Stefan
    et al.
    Karlstads universitet, Fakulteten för ekonomi, kommunikation och IT, Avdelningen för datavetenskap. Karlstads universitet, Fakulteten för ekonomi, kommunikation och IT, Centrum för HumanIT.
    Hedbom, Hans
    Karlstads universitet, Fakulteten för ekonomi, kommunikation och IT, Avdelningen för datavetenskap. Karlstads universitet, Fakulteten för ekonomi, kommunikation och IT, Centrum för HumanIT.
    Jonsson, Erland
    An Analysis of the Security of Windows NT1999Rapport (Fagfellevurdert)
    Abstract [en]

    This paper presents an analysis of the security of Windows NT 4.0. The primary objective of the analysis was to investigate how secure the operating system actually is. A technical overview of the system, and in particular of its security features, is given. The system security was analyzed and practical intrusion attempts were made in order to verify known vulnerabilities and find new ones. The paper concludes that there are ample opportunities to improve the security of Windows NT

  • 25.
    Lindskog, Stefan
    et al.
    Karlstads universitet, Fakulteten för ekonomi, kommunikation och IT, Avdelningen för datavetenskap. Karlstads universitet, Fakulteten för ekonomi, kommunikation och IT, Centrum för HumanIT.
    Hedbom, Hans
    Karlstads universitet, Fakulteten för ekonomi, kommunikation och IT, Avdelningen för datavetenskap. Karlstads universitet, Fakulteten för ekonomi, kommunikation och IT, Centrum för HumanIT.
    Martucci, Leonardo
    Fischer Hübner, Simone
    Karlstads universitet, Fakulteten för ekonomi, kommunikation och IT, Avdelningen för datavetenskap. Karlstads universitet, Fakulteten för ekonomi, kommunikation och IT, Centrum för HumanIT.
    Experiences from Educating Practitioners in Vulnerability Analysis2007Konferansepaper (Fagfellevurdert)
    Abstract [en]

    This paper presents experiences from a vulnerability analysis course especially developed for practitioners. The described course is a compact three days course initially aimed to educate practitioners

    in the process of ¯nding security weaknesses in their own products. The paper gives an overview of the course and presents results from two different types of course evaluations. One was done on-site at the last day of the course, while the other was made 3{18 months after the participants

    had ¯nished the course. Experiences gained from ¯ve di®erent course in-

    stances are provided in the paper. The conclusion is that the participants

    have either been satis¯ed or very satis¯ed with the course. They are also

    convinced that the course have helped to improve the quality of their

    products

  • 26.
    Lindskog, Stefan
    et al.
    Karlstads universitet, Fakulteten för ekonomi, kommunikation och IT, Avdelningen för datavetenskap. Karlstads universitet, Fakulteten för ekonomi, kommunikation och IT, Centrum för HumanIT.
    Hedbom, Hans
    Karlstads universitet, Fakulteten för ekonomi, kommunikation och IT, Avdelningen för datavetenskap. Karlstads universitet, Fakulteten för ekonomi, kommunikation och IT, Centrum för HumanIT.
    Martucci, Leonardo
    Fischer Hübner, Simone
    Karlstads universitet, Fakulteten för ekonomi, kommunikation och IT, Avdelningen för datavetenskap. Karlstads universitet, Fakulteten för ekonomi, kommunikation och IT, Centrum för HumanIT.
    Experiences from Educating Practitioners in Vulnerability Analysis2007Inngår i: Proceedings of the 5th IFIP TC11.8 World Information Security in Education Workshop (WISE'5), West Point, NY, USA: Springer , 2007Kapittel i bok, del av antologi (Fagfellevurdert)
    Abstract [en]

    This paper presents a vulnerability analysis course especially developed for practitioners and experiences gained from it. The described course is a compact three days course initially aimed to educate practitioners in the process of finding security weaknesses in their own products. After giving an overview of the course, the paper presents results from two different types of course evaluations. One evaluation was done on-site at the last day of the course, while the other was made 3-18 months after the participants had finished the course. Conclusions drawn from it with regard to recommended content for vulnerability analysis courses for practitioners are also provided

  • 27. Martucci, Leonardo
    et al.
    Hedbom, Hans
    Karlstads universitet, Fakulteten för ekonomi, kommunikation och IT, Avdelningen för datavetenskap. Karlstads universitet, Fakulteten för ekonomi, kommunikation och IT, Centrum för HumanIT.
    Lindskog, Stefan
    Karlstads universitet, Fakulteten för ekonomi, kommunikation och IT, Avdelningen för datavetenskap. Karlstads universitet, Fakulteten för ekonomi, kommunikation och IT, Centrum för HumanIT.
    Fischer Hübner, Simone
    Karlstads universitet, Fakulteten för ekonomi, kommunikation och IT, Avdelningen för datavetenskap. Karlstads universitet, Fakulteten för ekonomi, kommunikation och IT, Centrum för HumanIT.
    Educating System Testers in Vulnerability Analysis: Laboratory Development and Deployment2006Konferansepaper (Fagfellevurdert)
    Abstract [en]

    This paper presents a vulnerability analysis course developed for system testers and the experiences gained from it. The aim of this course is to educate testers in the process of finding security weaknesses in products. It covers the four steps of a vulnerability analysis: reconnaissance, research and planning, mounting attacks, and assessment. The paper describes in detail ten different laboratory assignments conducted within the course. For each experiment, an overview and a description on how to run the assignment together with the expected knowledge obtained are presented. In addition, a course evaluation and lessons learned are also provided

  • 28.
    Reuben, Jenni
    et al.
    Karlstads universitet, Fakulteten för hälsa, natur- och teknikvetenskap (from 2013), Institutionen för matematik och datavetenskap (from 2013).
    Martucci, Leonardo A
    Karlstads universitet, Fakulteten för hälsa, natur- och teknikvetenskap (from 2013), Institutionen för matematik och datavetenskap (from 2013).
    Fischer-Hübner, Simone
    Karlstads universitet, Fakulteten för hälsa, natur- och teknikvetenskap (from 2013), Institutionen för matematik och datavetenskap (from 2013).
    Packer, Heather
    University of Southampton, England.
    Hedbom, Hans
    Karlstads universitet, Fakulteten för hälsa, natur- och teknikvetenskap (from 2013), Institutionen för matematik och datavetenskap (from 2013).
    Moreau, Luc
    University of Southampton, England.
    Privacy Impact Assessment Template for Provenance2016Inngår i: Proceedings of 2016 11th International Conference on Availability, Reliability and Security, (Ares 2016), IEEE, 2016, s. 653-660Konferansepaper (Fagfellevurdert)
1 - 28 of 28
RefereraExporteraLink til resultatlisten
Permanent link
Referera
Referensformat
  • apa
  • harvard1
  • ieee
  • modern-language-association-8th-edition
  • vancouver
  • Annet format
Fler format
Språk
  • de-DE
  • en-GB
  • en-US
  • fi-FI
  • nn-NO
  • nn-NB
  • sv-SE
  • Annet språk
Fler språk
Utmatningsformat
  • html
  • text
  • asciidoc
  • rtf